white2hack 📚 – Telegram
white2hack 📚
12.7K subscribers
4.8K photos
135 videos
1.96K files
2.26K links
Кибербез. Книги, гайды, how to, ликбез. Аналитика, тренды, карьера, эвенты. Этичный хакинг и защита своих данных

🔊 Связь @w2hack_feed_bot
💬 Чат https://news.1rj.ru/str/+VdkEIWudTi5m3dsA
💡 Консультация https://forms.gle/iB9iX3BwyxJM4Ktx5
🏛 Обмен -- private --
Download Telegram
Матвеев_английский_сборник_2024.zip
34.1 MB
С. Матвеев. Быстрый английский. Сборник книг
👍42🎉2
Practical Hardware Pentesting. A guide to attacking embedded systems and protecting them against the most common hardware attacks by Jean-Georges Valle, 2021

Hardware pentesting involves leveraging hardware interfaces and communication channels to find vulnerabilities in a device. Practical Hardware Pentesting will help you to plan attacks, hack your embedded devices, and secure the hardware infrastructure.

GitHub

#book #hardware #pentest
👍7🔥2
Practical_Hardware_Pentesting_by_Jean_Georges_Valle_z_lib_org.pdf
8 MB
Practical Hardware Pentesting. A guide to attacking embedded systems and protecting them against the most common hardware attacks by Jean-Georges Valle, 2021
👍7
][акеру 25 лет!!! 🔥🔥🔥300-й юбилейный выпуск рассказывает о легенде глазами ее авторов🔥🔥🔥

В 2016 мне посчастливилось стать частью команды ][акера, сначала автором, а потом и членом ред коллегии, а так же рецензентом и даже журналистом на Zero Nights 2017.

][акер - это легенда!!!!
❤️❤️❤️

Статья полностью

Дополнительно:
Воспоминания и отзывы читателей
Фирменный стикер пак "Кот хакер"

#info #interview
24👍9😱2
Kubernetes security controls to the MITRE ATT&CK framework

#SecDevOps #defensive
👍3
Kubernetes_security_controls_to_the_MITRE_ATT&CK_framework.pdf
222.8 KB
Kubernetes security controls to the MITRE ATT&CK framework
👍3
Fundamentals of Digital Forensics. A Guide to Theory, Research and Applications, Third Edition, Joakim Kävrestad, Marcus Birath, Nathan Clarke, 2024

This textbook describes the theory and methodology of digital forensic examinations, presenting examples developed in collaboration with police authorities to ensure relevance to real-world practice. The coverage includes discussions on forensic artifacts and constraints, as well as forensic tools used for law enforcement and in the corporate sector. Emphasis is placed on reinforcing sound forensic thinking, and gaining experience in common tasks through hands-on exercises.

This enhanced third edition describes practical digital forensics with open-source tools and includes an outline of current challenges and research directions.

#book #forensic
👍3
Kävrestad_J_Fundamentals_of_Digital_Forensics_A_Guide_3ed_2024.pdf
10.3 MB
Fundamentals of Digital Forensics. A Guide to Theory, Research and Applications, Third Edition, Joakim Kävrestad, Marcus Birath, Nathan Clarke, 2024
👍3
Особенности визуальной психодиагностики личности террориста. Обнаружение криминального искажения информации, Анисимова Н.Н., 2007

В учебно-методическом пособии раскрываются психологические методы выявления потенциально опасных пассажиров на транспорте. На основе современных знаний психологии террориста приводится структурная диагностическая схема метода профайлинга. Подробно раскрыты практические приемы, позволяющие повысить эффективность применения метода.

#book #privacy
👍5🔥1😁1
Визуальная_Психодиагностика_Террориста.pdf
8.8 MB
Особенности визуальной психодиагностики личности террориста. Обнаружение криминального искажения информации, Анисимова Н.Н., 2007
👍3🔥2
Профайлинг в деятельности органов внутренних дел, профессор В.Л. Цветкова, 2014

Рассмотрены теоретические основы и возможности практического применения технологий профайлинга в целях предотвращения противоправных действий посредством выявления потенциально опасных лиц и ситуаций. Показаны возможности использования направлений прикладной психологии для выявления лиц, имеющих противоправные намерения.

Систематизированы представления о технологиях оценки личности на основе визуальной психологической диагностики; рассмотрены методы противодействия психологическому воздействию со стороны потенциальных преступников; раскрыты особенности коммуникации с объектами профайлинга; представлены методы психической саморегуляции эмоциональных состояний в деятельности профайлера; показаны пути развития навыков распознания потенциальных преступников по их словесному
портрету и типологии поведения.

#book #privacy
👍62
Профайлинг в деятельности ОВД.pdf
9.3 MB
Профайлинг в деятельности органов внутренних дел, профессор В.Л. Цветкова, 2014
👍6🔥1
Алмазный фонд «Хакера». Самые крутые материалы по реверсингу и malware за три года

Иногда мы, редакторы и авторы журнала «Хакер», сами читаем журнал «Хакер». Нет, ну то есть мы постоянно его читаем :), но иногда получается так, что, разрабатывая новые темы, гуглим что-нибудь интересненькое, натыкаемся на крутую статью, читаем ее с огромным удовольствием и вдруг понимаем, что... это же мы ее и делали, причем, скажем, всего пару лет назад. И при этом материал по-прежнему остается современным! И действительно, несмотря на всю динамичность нашей отрасли, существует определенная классика, и практические кейсы, которые были актуальны, скажем, в 2015-м, будут актуальны еще несколько лет.

В общем, мы решили прошерстить все выпуски и сделать для тебя подборочку самых крутых материалов, которые ты, в принципе, мог и пропустить.

#book #malware #reverse
🔥15
Алмазный_фонд_хакер_реверс.7z
18.3 MB
Алмазный фонд «Хакера». Самые крутые материалы по реверсингу и malware за три года
👍206🔥2
Learning Metasploit Exploitation and Development. Develop advanced exploits and modules with a fast-paced, practical learning guide to protect what's most important to your organization, all using the Metasploit Framework by Aditya Balapure, 2013

Step-by-step instructions to learn exploit development with Metasploit, along with crucial aspects of client-side exploitation to secure against unauthorized access and defend vulnerabilities

#book #metasploit #pentest
👍3
Learning Metasploit Exploitation and Development.pdf
9.1 MB
Learning Metasploit Exploitation and Development. Develop advanced exploits and modules with a fast-paced, practical learning guide to protect what's most important to your organization, all using the Metasploit Framework by Aditya Balapure, 2013
👍4🤡2